Está en la página 1de 12

Dato, Información, Sistema

Un dato no es otra cosa que una representación simbólica de alguna situación o conocimiento,
sin ningún sentido semántico, describiendo situaciones y hechos sin transmitir mensaje
alguno. Puede ser un número, una letra o un hecho.

Mientras que la información, es un conjunto de datos, los cuales son adecuadamente


procesados, para que de esta manera, puedan proveer un mensaje que contribuya a la toma
de decisión a la hora de resolver un problema, además de incrementar el conocimiento, en los
usuarios que tienen acceso a dicha información.

Para entender qué significa información de “calidad” es indispensable considerar


tres dimensiones: la dimensión de tiempo, la de contenido y la de forma.

Un Sistema de Información (SI) es un conjunto de elementos que interactúan entre si, con el
fin de apoyar las actividades de una empresa o negocio. En un sentido amplio, un SI no
necesariamente incluye equipo electrónico. Sin embargo, en la practica se utiliza como
sinónimo de sistema de información computarizado.

Tecnología de la Información (TI)

Hace referencia a todas aquellas tecnologías que permiten y dan soporte para la construcción
y operacion de los SI, las cuales pueden ser tecnologías de hardware, software, tecnologías de
almacenamiento y tecnología de comunicaciones y que forman la infraestructura de la
empresa, es decir, son una plataforma en la que la compañía puede construir y operar

Los SI cumplen con 3 objetivos básicos dentro de las organizaciones

 Automatizar los procesos operativos

 Proporcionar información que sirva de apoyo al proceso de toma de decisiones

 Lograr ventaja competitiva a través de su implantación y uso

Sistemas transaccionales

Sus principales características son:

- Permitir ahorros significativos de mano de obra, debido a que automatizan tareas operativas
de la organización.

- Con frecuencia son el primer tipo de sistemas de información que se implanta en las
organizaciones. Primero sirven para apoyar las tareas a nivel operativo de la organización y, a
medida que evolucionan, continúan con los mandos intermedios para posteriormente apoyar
a la alta administración.

 Sistemas estratégicos

Sus principales características son las siguientes:

- Su función no es automatizar procesos operativos ni proporcionar información para apoyar la


toma de decisiones. Sin embargo, este tipo de sistemas puede llevar a cabo esas funciones.

-Su desarrollo es in house, es decir, dentro de la organización, por tanto, no se adaptan


fácilmente a paquetes disponibles en el mercado.
-Su desarrollo típico es en incrementos. Su evolución dentro de la organización inicia con un
proceso o función particular y a partir de ahí se agregan nuevas funciones o procesos.

-Su función es lograr ventajas que los competidores no poseen, tales como ventajas en costos
y servicios diferenciados con clientes y proveedores.

Según Nolan, la función de la informática en las organizaciones evoluciona a través de ciertas


etapas de crecimiento, las cuales se explican a continuación.

Etapa de inicio

Algunas de las características más relevantes de esta etapa son:

Adquisición de la primera computadora que se justifica con el ahorro de mano de obra y el


exceso de papeles.

Las aplicaciones típicas son los sistemas transaccionales, nóminas o contabilidad.

En la mayoría de los casos el pequeño departamento de sistemas depende del área de


contabilidad.

Etapa de contagio o expansión

Los aspectos sobresalientes de esta etapa son:

Inicia tras la implantación exitosa del primer sistema de información en la organización. Como
consecuencia, el primer ejecutivo usuario se transforma en el paradigma o persona a imitar.

Las aplicaciones que con frecuencia se implantan en esta etapa son el resto de los sistemas
transaccionales no desarrollados en la etapa de inicio, tales como facturación, inventarios,
control de pedidos de clientes y proveedores, cheques, etcétera.

Proceso de desarrollo de proyectos de Tecnología de la Información (TI).

Existen 2 tipos de software: interno y de aplicación.

El primero es un conjunto de programas que nos permiten interactuar con el sistema


computacional, por ejemplo los sistemas operativos de Windows.

En tanto que el software de aplicación se refiere a los programas que resuelven problemas
funcionales a los usuarios.

Detonante de la incorporación de TI en la empresa

El proceso de incorporar tecnologías de información a las organizaciones no es algo fortuito,


en estricto sentido debe derivarse de un plan estratégico.

Según Rainer y Watson, el plan estratégico de TI es el conjunto de objetivos que describen la


infraestructura tecnológica e identifica las iniciativas de TI necesarias para lograr los objetivos
organizacionales.

El plan de TI debe cumplir 3 objetivos

1- Un alineamiento total al plan estratégico de la empresa.


2- Deberá proveer la arquitectura de TI en materia de redes, aplicaciones y bases de
datos.
3- Deberá asignar los recursos del área, de forma que se puedan completar los proyectos
del plan.

Ciclo de vida de los sistemas de información

Antes de analizar la calidad del proceso de desarrollo de sistemas, es importante explicar


el ciclo de vida de los sistemas de información los cuales tienen como punto de partida la
conceptualización de la idea y la revisión de los cambios organizacionales que provocará la
nueva tecnología.

Nacimiento: Debe hacerse un estudio de factibilidad para decidir si se justifica o no el


desarrollo

Desarrollo: Se analizan los requerimientos y se elabora el diseño que servirá de base para
el desarrollo

Operación: Ya esta terminado, el usuario trabaja introduciendo datos y obteniendo


información y reportes.

Mantenimiento: Consiste en corregir los errores que se detectan en los programas o en las
funciones que realiza el sistema.

Muerte: Llega a esta fase cuando deja de ser necesario o cuando debe reemplazarse por
otro mejor

Variables críticas en el proceso de desarrollo de sistemas:

Calidad

Significa que el sistema satisface lso requerimientos de confiabilidad y eficiencia de la


mejor manera

Especificaciones del usuario

Requerimientos que el usuario solicita antes de iniciar el desarrollo del sistema

Recursos

Son las personas que realizan el proceso de desarrollo, el equipo y los recursos
económicos necesarios para el desarrollo

Tiempo

Implica la duración de todo el proceso de desarrollo, desde su inicio hasta que entra en
operación

Alternativas para la adquisición de sistemas:

Una vez que se analizan las variables que afectan la calidad del desarrollo es importante

Considerar 3 métodos existentes para proveerse de sistemas:

El método tradicional

Compra de paquetes

El desarrollo por parte del usuario final


Outsourcing
externalización el concepto de outsourcing proviene de la unión de out (fuera)
y source (fuente). ¿Cómo interpretamos estos conceptos de fuera y fuente? Como el acto
de tercerizar servicios. Otras palabras con los que el concepto de outsourcing podría
sonarte aún más familiar son externalización o subcontratación.

La seguridad informática:

Es una disciplina que se encarga de proteger la integridad y la privacidad de


la información almacenada en un sistema informático. De todas formas, no existe ninguna
técnica que permita asegurar la inviolabilidad de un sistema.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el
desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por
otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en
la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que
se conectan a Internet e ingresan a distintos sistemas).

Sistemas integradores de procesos de la empresa.

Los Sistemas de Gestión ya sean de Calidad, Medio Ambiente, Seguridad


y Salud en el Trabajo, coexisten en la empresa y forman parte
del Sistema de Gestión Global de la misma.

Administración de la relación con clientes

Es el proceso general de crear y mantener relaciones rentables con los clientes al entregar
satisfacción y valor superior al cliente. Maneja todos los aspectos de adquirir, mantener y
crecer a los clientes.

Tecnologías de información en la cadena de suministro.

La información debe tener las siguientes características para ser útil cuando se toman las
decisiones relativas a la cadena de suministro:

La información debe ser precisa, accesible de manera oportuna y del tipo correcto

La información se usa para tomar una amplia variedad de decisiones sobre cada una de las
directrices de la cadena de suministro, como se analiza aquí. Instalaciones. Inventario.
Transporte.. Aprovisionamiento. Fijación de precios y administración de ingresos

10 tendencias tecnológicas de la cadena de suministro:

1) Conectividad. Las distintas formas de conectividad inalámbrica –Bluetooth para redes de


área personal, redes LAN inalámbricas 802.11 y redes WAN móviles para comunicaciones de
voz y datos– ya están muy extendidas y ofrecen soluciones empresariales convincentes para
muchas actividades. Aunque la innovación y la adopción continúan a buen ritmo, estas
tendencias no son nuevas.
Lo que sí es nuevo y significativo es la manera en que estas tecnologías se están combinando
en terminales que aportan múltiples formas de funcionalidad inalámbrica que facilitan el
trabajo tanto a los usuarios como al personal informático encargado de administrar los
terminales portátiles.

2) Comunicación por voz y GPS en un mismo equipo. Ahora se pueden combinar funciones de
captura de datos y telefonía móvil en una misma terminal portátil. Asimismo, se puede reducir
el número de administradores de sistemas que conlleva a una disminución considerable de los
costos operativos.

3) Reconocimiento de voz. Mejora la productividad, al posibilitar al usuario el utilizar las dos


manos en sus labores. Es capaz de igualar la precisión del sistema de código de barras y
funciona como una verdadera tecnología de introducción de datos por voz.

Aplicaciones: sistemas de administración de almacenes, preparación de pedidos, clasificación


de mercancía, administración de inventario y control de calidad, etcétera.
4) Captura digital de imagen. Permite a los conductores tomar fotos de los comprobantes de
entrega, almacenar facturas selladas y obtener pruebas de motivos que impidan una entrega.

A los técnicos les da la oportunidad de utilizar las imágenes digitales como comprobante del
servicio realizado; tomar fotos de estanterías y supervisar promociones; recopilar datos de la
competencia; y realizar informes de accidentes y registrar daños para reclamos de garantía.

5) Impresión portátil. Ayudan a producir documentación en papel; imprimir comprobantes de


entrega firmados; órdenes de compra; pedidos de trabajo; e informes de inspección.
Proporciona un ahorro considerable en mano de obra, ya que evita que los trabajadores
realicen recorridos improductivos para recoger la etiqueta o recibo.

6) Códigos de barras 2D. Se emplean en actividades que requieren incluir mucha información
en un espacio limitado. Es para compañías y organizaciones que necesiten trabajar con
múltiples simbologías y tipos y tamaños de código.

7) RFID. Tecnología muy eficaz para la administración de activos y las operaciones de la


cadena de suministro. Existen lectores portátiles y fijos para montacargas. Cientos de
empresas de todo el mundo están adoptando RFID para aplicaciones de entrega, recepción,
visibilidad del inventario, aplicaciones de seguimiento y trazabilidad y administración de
activos.

8) RTLS (Sistemas de Localización en Tiempo Real) (Real Time Locating Systems Technology).
Realiza el seguimiento de activos, la localización de cualquier dispositivo conectado a la LAN
inalámbrica, el seguimiento de montacargas por medio de las terminales fijas, seguir en
tiempo real las tareas de almacenaje y administración de rutas y supervisar el tiempo de
inactividad y recopilación de datos para análisis de la productividad.

9) Administración remota de dispositivos. Supervisa y garantiza la coherencia entre las


configuraciones; ayuda a ajustar las configuraciones de las impresoras como ajustes de
temperatura y compatibilidad con sistemas de supervisión de impresión; optimiza los lectores
RFID para un determinado entorno por cambio de potencia de salida y otros ajustes; notifica
en tiempo real en caso de averías o mal funcionamiento; mantiene los sistemas al día con
nuevas aplicaciones informáticas; y mejoras de seguridad son más rentables.

10) Seguridad inalámbrica y de terminales. El aumento de la seguridad es otra tendencia y


necesidad general que también está presente en las tecnologías de la cadena de suministro.

Los dispositivos deben de compatibles con las principales tecnologías de seguridad que se
utilizan para proteger las redes inalámbricas: 802.11i, 802.1x, WPA, WPA2, LEAP, FIPS-140,
Servidores RADIUS y VPN, entre otras.

Coherencia de la estrategia de TIC con la estrategia competitiva de la empresa: La estrategia


de información debe integrar la estrategia general en los campos corporativo, de negocio y
funcional.

Establecer relaciones eficientes con los directivos de línea: El personal de TIC de todos los
niveles debe establecer fuertes vínculos con los directivos de línea corporación de tecnologías
de la información
Reciclar las TIC existentes: Los usuarios de este entorno deben aprender regularmente nuevos
lenguajes, técnicas y sistemas.

ACTIVIDADES DE LA DETERMINACIÓN DE REQUERIMIENTOS

Según James A. Senn, se pueden definir tres actividades que ayudan a determinar los
requerimientos, estas son:

1. Anticipación de requerimientos: consiste en prever las características del nuevo sistema


con base en experiencias previas.

2. Investigación de requerimientos: es el estudio y documentación de la necesidad del usuario


o de un sistema ya existente usando para ello técnicas como el análisis de flujo de datos y
análisis de decisión. Es aquí donde se debe y se pueden aplicar entrevistas, cuestionarios,
observación y revisión de documentos existentes, entre otros.

3. Especificación de requerimientos: los datos obtenidos durante la recopilación de hechos se


analizan para desarrollar la descripción de las características del nuevo sistema.

Comercio electrónico: también conocido como e-commerce o bien comercio por Internet o
comercio en línea, consiste en la compra y venta de productos o de servicios a través de
medios electrónicos, tales como redes sociales y otras páginas web

Ley N° 4868 / COMERCIO ELECTRONICO

Artículo 2°.- Definiciones.

a) Comercio Electrónico: es toda transacción comercial realizada por Proveedores de Bienes y


Servicios por vía electrónica y a distancia.

Se entenderá por:

- A distancia: es aquella transacción de un producto o un servicio sin que las partes estén
presentes simultáneamente.

- Vía electrónica: es aquella que utiliza equipos electrónicos de tratamiento (incluida la


compresión de la información) y de almacenamiento de datos y que se transmite, canaliza y
recibe enteramente por cables, radio, medios ópticos, electromagnéticos, conocido o por
conocerse que sea técnicamente equivalente.

Categorías del comercio Electrónico:

1. B2C – Comercio de empresa a consumidor

Las empresas B2C le venden a sus usuarios finales. El modelo de negocio B2C es el más común,
por lo que implica muchos enfoques únicos.

Todas las compras de un consumidor en una tienda en línea —ropa, suministros para el hogar,
artículos de entretenimiento— constituyen una transacción B2C.
El proceso de toma de decisiones de una compra B2C es mucho más corto que el de una
compra de empresa a empresa (B2B), especialmente cuando se trata de artículos de poco
valor.

2. B2B – Comercio de empresa a empresa

En el modelo de negocio B2B, una empresa vende sus productos y servicios a otra. A veces el
comprador es el usuario final, pero a menudo este le revende al consumidor.

Las transacciones B2B suelen tener un ciclo de ventas más largo, pero un valor de pedido más
alto y compras más recurrentes.

Los innovadores recientes del comercio B2B se han hecho un espacio sustituyendo los
catálogos y las hojas de pedido con escaparates de comercio electrónico y una mejor selección
de nichos de mercado.

C2B – Comercio de consumidor a empresa

Los negocios C2B permiten a los individuos vender bienes y servicios a compañías.

En este modelo de comercio electrónico, un sitio puede permitir a los clientes publicar el
trabajo que quieren que se realice y que las empresas pujen por la oportunidad. Los servicios
de marketing de afiliación también se considerarían C2B.

4. C2C – Comercio de consumidor a consumidor

Un negocio C2C —también llamado mercado en línea— pone en contacto a los consumidores
para que intercambien bienes y servicios, y sus ganancias normalmente provienen de las
comisiones que cobran por transacción o publicación.

Empresas en línea como eBay y Craigslist fueron las primeras en utilizar este modelo en los
inicios de internet.

Los negocios C2C se benefician de un crecimiento auto impulsado por compradores y


vendedores motivados, pero se enfrentan a un desafío clave en el control de calidad y en
mantenimiento de tecnología.

Ventajas del Comercio Electrónico:

Son muy numerosas frente al comercio tradicional. También ofrece muchas oportunidades
para los retailers o comerciantes no sólo para tener un canal adicional de ventas, sino
también para abrir nuevos mercados, promocionar sus productos y ampliar sus
posibilidades de negocio.

El comercio electrónico al consumidor final (B2C) en España está experimentando un


excelente desarrollo y todavía quedan muchas oportunidades por explotar. Aunque no
podemos perder de vista que todavía queda mucho por hacer, iniciar un negocio online o
adaptar el actual aprovechando todas las posibilidades del eCommerce.
Código de Ética:

PIRATAS, HACKERS, CRAKERS:

A los piratas, hackers y crackers, tres grupos de individuos que actúan en el lado oscuro de
la computación, se les considera criminales de alta tecnología, aunque sus actividades son
diferentes, ya que existen piratas que delinquen por “ignorancia”. Sin embargo, para llegar
a convertirse en hacker o cracker se debe tener un alto nivel de conocimiento de las
diferentes maneras de accesar a los sistemas y de cómo descifrar claves y códigos. En
Estados Unidos existen organizaciones que agrupan a estos “aficionados”, que incluso
realizan convenciones anuales de personas que se dedican a la práctica de romper
sistemas de seguridad de software y hardware.

Piratas informáticos: definición. ¿Ladrones del ciberespacio o justicieros?

En el mundo del ciberespacio los piratas informáticos son queridos o despreciados.


Dependiendo de lo que hagan, se pueden encontrar a sus defensores o detractores. De
hecho, algunos quieren emulares, imitando los logros de algunos de los más conocidos. Es
verdad, que este mundo es muy hermético y de difícil de acceso. Pero hoy hemos querido
abordar este tema con este post y como en otros artículos del blog de detectives. Muchos
clientes cuando necesitan nuestra ayuda, nos preguntan si han podido ser víctimas de
estos piratas. Y muchas veces, confunden términos como hacker con cracker.

Ante esto y algunas preguntas que hemos tenido en este blog, hemos decidido explicar
este mundo tan enigmático. Puede que algunos les vea como delincuentes sin más, en
cambio se puede decir que hay diferencias entre ellos. Pueden que quieran saltarse las
normas, no obstante, algunos de ellos buscan superar sus conocimientos.

¿Que es un pirata informático y que hace?

Los piratas informáticos son aquellos que han hecho de sus conocimientos en
programación, un modo de vida. De forma ilícita, roban y venden información y datos.
Puede ser de software, donde las víctimas son las compañías más prestigiosas de
informantica.

Algunos piratas informáticos, extraen la información, pero no comercializan con ella. Más
bien, la saca al público en general, rompiendo las reglas y ofreciéndola gratis. Otros en
cambio si negocian con lo robado. También están los que se dedican a luchar contra
aquellos que creen que va contra la comunidad del ciberespacio. O con aquellos que usan
internet para realizar delitos como la pornografía infantil.

Hackers: superación, saltarse las normas y por qué no, hacerse un nombre

Un profesional informático sabe que un hacker es el menos peligroso de todos los piratas.
La mayoría de ellos desean hacerse un hueco en las mentes de los demás usuarios de
internet. Quieren hacerse famosos, demostrarse a ellos mismos y a los demás que son
genios en esta materia. Intentan, por medio de lo que saben, adentrarse en sistemas
informáticos. Su intención es entrar en lugares infranqueables, donde la seguridad es
superior a otros sitios. Suelen ser sistemas gubernamentales, multinacionales, de agencias
de protección o seguridad…

Para ello, van poco a poco formándose. Para los hackers es un reto para sus
conocimientos. Es probar su valía y demostrar que son buenos hackers. La comunidad
hacker no vende información o datos para hacerse con dinero. Lo publican gratuitamente
e intentan ayudar a los demás. De hecho, existen casos donde los hackers han sido
protagonistas en buscar ayuda a los usuarios.

Hackers y agujeros de seguridad. Ayudan y mucho a la comunidad de internet

Son expertos que dedican su tiempo libre a descubrir cómo funciona cualquier sistema. De
esta forma, ellos mismos buscaran los medios para mejorarlo y promoverlos en internet.
Suelen rastrear en busca de agujeros de seguridad de sistemas o páginas. Y da aviso de
ello, dando oportunidad de pachearlo, si bien no lo hayan hecho ellos mismos.

Se puede decir, que la mayoría de los hackers, aquellos que entran en su “salón de la
fama”, encuentran trabajo. Y siempre ayudando a la sociedad. Algunos como Kevin
Mitnick, entró en las filas del FBI, siendo uno de los mejores hackers. No sólo asesora y
cuida la seguridad de esta agencia, sino que aporta conocimientos nuevos. En España
tenemos el caso del hacker Chema Alonso, que en la actualidad trabaja para el grupo de
Telefónica.

Crackers: el lado oscuro del ciberespacio. Piratas en busca de dinero y dañar

Para que nos podamos entender mejor si un hacker ayuda y crea, los crackers destruyen.
Son como los vándalos pero en virtual. En los análisis informáticos se pueden apreciar a
veces, la intervención de estos individuos. Y se puede describir como la destrucción total o
el caos. Usa sus conocimientos para descifrar claves de programas, algoritmos para robar
datos…Algunos de ellos intentan vender lo conseguido, otros lo hacen por la diversión. El
término cracker nació en 1985 para diferenciar los hackers de estos sujetos. Ya que son
programadores maliciosos y ciberpiratas.

Actúan con el objetivo de robar e introducirse en sistemas cibernéticos de forma ilegal y


prejuiciosa para dichos sistemas. Se puede hablar, dentro del mundo de los crackers de
diferentes rasgos. Dependiendo de lo que hagan se puede hablar de distintas clases de
estos piratas informáticos.

Ética en Internet

Cuando se habla de ética en Internet, se cuestiona acerca de su existencia o no, si debiera


existir o no, en qué consiste y quién establece lo que es. Algunos problemas a considerar
para discutir la ética en Internet son:

La Internet (y muy en especial la World Wide Web) se ha convertido en un tema que ejerce
una fascinación que suscita gran entusiasmo y temor a la vez

Determinados actos delictivos como la violación de barreras de seguridad de datos


secretos o privados o la difusión de pornografía infantil reciben una difusión espectacular
en la Red.

La discusión pública sobre la Web muestra una notable moralización, al igual que en el
caso de otros discursos públicos. Esta moralización implica valores y normas basados en
prejuicios, pues ni el tema de fondo del debate ni los criterios de juicio son objeto de una
reflexión cuidadosa.

También podría gustarte